Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, 28.01.2014, 11:00 Uhr Name: ___________________.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Der Spinnerin Nachtlied
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Microsoft Netmeeting Christian Carls / Robert Hladik Zentrum für Allgemeine Wissenschafltiche Weiterbildung der Universität Ulm Eine Einführung.
Eine Fallstudie zur Wirtschaftsinformatik
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Wissensmanagement mit semantischen Netzen – Analyse und Vergleich verschiedener Softwarelösungen Autor: Holger Wilhelm Referentin: Prof. Dr. Uta Störl.
| Datum | Titel | Name | Sonstiges |
Raid 0.
Kontrollfragen zu Kapitel 1
Best of Consulting Project Excellence 2013 Berater über Projekt-Ansprechpartner.
Die Zeit ist reif! Wofür? 1.
Leitfaden | Inhalt Social Enterprise Challenge | Gründerwettbewerb
Die häufigsten Fehler im Network-Marketing!
Verkäufer-Misserfolgs-Syndrom
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Übungsaufgaben für Microsoft Excel
Präsentation #1 2 x 2 = 4.
Das Kindergarten-/Schülerprojekt
Grundlagen: Client-Server-Modell
IT-Projektmanagement SS 2013 Prof. Dr. Herrad Schmidt
Cs108 Programmier-Projekt Präsentation Meilenstein 5 Frühjahrsemester 2013 Gruppenname (Gruppe Nr. x) Name 1 Name 2 Name 3 Name 4 Logo der Gruppe.
Sterbehilfe Aktueller Unterricht mit SF Fragen und Antworten
Probleme lösen „hilf mir!“: ich helfe dir beim Suchen deiner Lösung!
Paradigmenwechsel in der Unternehmensmodellierung Prof. Dr. Wolfgang Voigt Dipl.-Ing. Päd. Alexander Huwaldt UML Extrakt UML Seminar, Chemnitz
Neue strategische Ausrichtung Teilnehmerunterlagen Einreichen der Unterlagen gemäss Prüfungsdokumentation 2.01 Neue strategische Ausrichtung Strategische.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Nachhaltig weiter wirken. Bewerbung Katholischer Sozialpreis 2012 Wir freuen uns sehr, dass Sie sich für den Katholischen Sozialpreis 2012 bewerben möchten.
JENVISION EINSTEIGERTEST BIST DU AUF UNSERER WELLENLÄNGE?
cs108 Programmier-Projekt Präsentation Meilenstein 5
2. MKT – Die verbale Selbstinstruktion Mi
Beruf Erziehung Jungen Zukunft
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Nehm dir Zeit, um die Botschaft zu lesen.
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
JENVISION EINSTEIGERTEST INTRO Wir freuen uns, dass du dich bei JenVision bewerben möchtest. Statt eines Motivationsschreibens, bitten wir.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Kurze Anleitung zum Erstellen eines Lebenslaufes
Marinha Grande Marinha Grande, 120 km nördlich von Lissabon Flughafen, beherbergt in einem Umkreis von nicht mehr als 10 Km über 200 Formenbauer verschiedenster.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Das sind wir! Unsere Schule:Name der Schule Unser Team:Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer:Name des betreuenden Lehrers.
Das sind wir! Unsere Schule:Name der Schule Unser Team:Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer:Name des betreuenden Lehrers.
Übung 2 Einführung in die Ökonomie 18. April 2016.
Erstelle deinen Avatar von Doktor-Conversion. Inhalt Was ist ein Avatar?...…………………………………………………………….. Was ist ein B-Vatar? ……………………………………… ………
Univ.-Prof. Dr. L. Müller-HagedornSofia 2007 Marketing 1 Kapitel 4 Nach der Bearbeitung des 4. Kapitels sollten Sie in der Lage sein, q Kennzahlen aufzuzeigen,
JENVISION EINSTEIGERTEST INTRO Wir freuen uns, dass du dich bei JenVision bewerben möchtest. Statt eines Motivationsschreibens, bitten wir.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Das sind wir! Unsere Schule: Name der Schule Unser Team: Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer: Name des betreuenden Lehrers.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 1: Begriffswelt __/10__/10 Punkte Aufgabe 2: Safety A)__/ 6 B)__/6 C)__/6 D)__/6 E)__/6 F)__/6 G)__/6__/42 Punkte Aufgabe 2: Safety A)__/ 6 B)__/6 C)__/6 D)__/6 E)__/6 F)__/6 G)__/6__/42 Punkte Zahnarzt Dr. Schmerz hat sich verbohrt und seinem Patienten versehentlich ein Loch in der Zunge gemacht. Nun redet der Patient nur noch undeutlich in seltsamen Fachbegriffen die nach Themen aus „Network Security“ klingen. Können Sie diese jeweils kurz erklären? DDOS, Schutzziele, Honeypot, ASLR, Zurechenbarkeit, Statische Redundanz, NOP Rutsche, Bootvirus, Cross Site Scripting, Verfügbarkeit A)Die Praxis von Dr. Schmerz hat eine redundant ausgelegte Zahnarztstuhl- Stromversorgung. Der Generator der unterbrechungsfreien Stromversorgung hat eine Verfügbarkeit von 40% und springt an, wenn der Anschluss zum Energieversorgungsunternehmen ausfällt, die Sicherungen direkt am Motor des Stuhles von 80%, der Stromanschluss vom Energieversorger eine Verfügbarkeit von 60%. Wie hoch ist die Verfügbarkeit des Zahnarztstuhles? B)Welche Komponente würden Sie bevorzugt austauschen um die Gesamtverfügbarkeit des Systems möglichst stark zu erhöhen, und warum? C)In Zahnarztpraxen spielen Safety und Security im IT-Netzwerk eine bedeutende Rolle. Erläutern Sie die Unterschiede der beiden Themen und warum beide auch für Zahnarztpraxen wichtig sind. D)Nennen Sie jeweils drei Beispiele für Maßnahmen, die die Security bzw. Safety in einer Zahnarztpraxis zu erhöhen helfen. E)Skizzieren Sie anhand von der Steuerung eines Zahnarztstuhles in einer Praxis, wie symmetrische und asymmetrische Redundanz bzw. statische und dynamische Redundanz aussehen können. Welche Art der Redundanz halten Sie für ideal bei der Steuerung von Zahnarztstühlen? Begründen Sie Ihre Wahl!

Aufgabe 3: Security A)__/8 B)__/8 C)__/7 D)__/10 E)__/8 F)__/7 __/48 Punkte Aufgabe 3: Security A)__/8 B)__/8 C)__/7 D)__/10 E)__/8 F)__/7 __/48 Punkte A)Der Begriff „Firewall“ ist nicht sonderlich genau definiert. Welche Komponenten oder Funktionseinheiten könnten in einem „Firewall“ vorkommen? Beschreiben Sie die Funktion jeweils kurz! B)Bitte helfen Sie Herrn Dr. Schmerz, sein Praxisnetz abzusichern - schließlich gibt es hier Patientendaten, Mitarbeiterdaten und Abrechnungsdaten, die getrennt voneinander gehalten werden sollen - indem Sie sich bei den im Aufgabenteil A) gefundenen Komponenten bedienen und sie sinnvoll kombinieren. C)Zahnarzt Dr. Schmerz ist nicht nur ein Profi im Umgang mit den Nerven seiner Patienten, sondern er möchte auch mit einem sinnvollen Satz an Sicherheitspolicies für seine Mitarbeiter nachweislich verlässlich arbeiten. Bitte unterstützen Sie ihn darin, indem Sie mindestens fünf derartige Regeln für seine Mitarbeiter zur Erhaltung der Netzwerksicherheit bei Dr. Schmerz‘ Praxis formulieren. D)Schreiben Sie in Pseudocode einen Wurm, der sich über eine Bufferoverflow Lücke im Webserver von Zahnarztpraxen verbreitet (Motivation hierfür ist Ihre Rache an Zahnärzten für die erlebten Schmerzen bei den letzten Behandlungen) E)Zahnarzt Dr. Schmerz ist es ein Anliegen, stets eine große Menge an Patientennachschub zu gewinnen. Daher versendet er gerne Massenmailings an seine Patienten, in denen er sie auffordert auch Ihre Freunde, Verwandten und Bekannten zu ihm in Behandlung zu schicken. Bitte erklären Sie Was in seiner Mailserver-Versendeinfrastruktur zu berücksichtigen ist, um Massenmailings erfolgreich verarbeiten zu können Was beim Inhalt und Design der Massenmailings hilfreich für Dr. Schmerz sein kann, um nicht so häufig an Spamfiltern zu scheitern F)Schreiben Sie in Pseudocode eine Penetration Testing Suite (hierbei kann die Existenz von Exploits angenommen werden, es geht um die Funktion der Suite, nicht um den einzelnen Buffer Overflow o.ä.!) F)Für die Server zur Patientendatenhaltung möchte Dr. Schmerz ein Redundanzkonzept mit Hot Standby implementiert haben. Beraten Sie ihn hinsichtlich der verschiedenen Ebenen auf denen die Umschaltung zwischen den Serversystemen erfolgen kann und stellen Sie die Vor- und Nachteile der Lösungen gegenüber! G)Wie wird der Zustand der Patientendatenbank in Ihrem Modell in F) zwischen dem aktiven und dem passiven System synchronisiert?